Logo Studenta

Ligni Aguilar

¡Este material tiene más páginas!

Vista previa del material en texto

UNIVERSIDAD METROPOLITANA DE EDUCACIÓN, 
CIENCIA Y TECNOLOGÍA 
Decreto Ejecutivo 575 del 21 de julio de 2004 
FACULTAD DE DERECHO Y CIENCIAS FORENSES 
 
 
 
IMPORTANCIA DE LAS CIENCIAS FORENSES EN 
DELITOS INFORMÁTICOS. 
 
 
Autora: Ligni Saday Aguilar Lorenzo 
Cédula: 8-797-953 
Tutora: Mónica González 
 
 
Panamá, octubre de 2021RE
DI
- U
M
EC
IT
 
 
ii 
 
Dedicatoria 
 
Dedico este trabajo en primer lugar a Dios, por darme la vida y permitirme llegar a la 
culminación de esta meta tan importante en mi vida. 
A mi familia, por ser el motor que ha impulsado las acciones requeridas para perseverar 
en este sueño de ser profesional. 
A la Universidad Metropolitana de Educación Ciencia y Tecnología (UMECIT), por 
brindarme la oportunidad de formarme a nivel profesional en el área de la 
criminalística. 
A todos los docentes que han servido en mi formación con entusiasmo, paciencia y 
dedicación. 
A mi asesora, por todo el apoyo brindado para la elaboración del presente trabajo de 
investigación. 
 
Gracias 
Ligni 
 
 
 
 
 RE
DI
- U
M
EC
IT
 
 
iii 
 
Resumen 
 
El crecimiento que han experimentado las Tecnologías de la Información y las 
Comunicaciones ha originado un acceso casi ilimitado a las fuentes de consulta de la 
información, convirtiéndola en el bien más preciado hoy por hoy para las personas. El 
beneficio de la informática es notable cuando se aprovecha de manera adecuada, pero 
también genera inconvenientes cuando es usada por personas que actúan fuera de la 
Ley. De esta manera nacen los delitos informáticos, cuya naturaleza es tan amplia como 
la tecnología misma de la cual derivan. Se hace necesario entonces combatir estos 
delitos; en el presente estudio, a través de una exhaustiva revisión bibliográfica, se 
expone la importancia que las ciencias forenses tienen en el seguimiento, investigación 
y resolución de los delitos informáticos, adaptando a los avances tecnológicos toda la 
ciencia y el arte aprendidos durante siglos. 
Palabras Clave: Ciencias forenses, delitos informáticos, tecnología. 
 
 
 
 
 
 
 
 
 RE
DI
- U
M
EC
IT
 
 
iv 
 
Índice 
 
Resumen ....................................................................................................................... iii 
Índice ............................................................................................................................ iv 
Introducción ................................................................................................................. vi 
Objetivos de la Investigación ........................................................................................ 1 
Marco Teórico ............................................................................................................... 2 
Ciencias Forenses ...................................................................................................... 2 
Definición ................................................................................................................... 2 
Historia de las Ciencias Forenses .............................................................................. 3 
Etapa científica .......................................................................................................... 6 
Clasificación de las Ciencias Forenses ....................................................................... 6 
Delito Informático ..................................................................................................... 8 
Tipos de delitos informáticos .................................................................................. 11 
Ciencia Forense Digital ............................................................................................ 15 
Ramas del Análisis de la ciencia forense digital ...................................................... 16 
Evidencia Digital ...................................................................................................... 17 
Análisis Forense Informático ................................................................................... 19 
Procedimientos del Análisis Forense Informático ................................................... 21 
Regulaciones al Delito Informático ......................................................................... 24 
Situación en Panamá ............................................................................................... 27 
Conclusiones ............................................................................................................... 30 RE
DI
- U
M
EC
IT
 
 
v 
 
Recomendaciones ....................................................................................................... 32 
Bibliografía .................................................................................................................. 33 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
RE
DI
- U
M
EC
IT
 
 
vi 
 
Introducción 
 
Hoy en día, las personas alrededor del mundo, realizan sus actividades rutinarias por 
medio del internet y con ayuda de dispositivos electrónicos; la tecnología y el internet 
han facilitado las actividades humanas, han ilimitado el poder de la comunicación, pero 
al mismo tiempo han generado una brecha para los delitos informáticos o actos que 
estén en contra de la ley. 
 A través del uso incorrecto de los dispositivos electrónicos, se puede obtener la 
información de una forma ilegal para darle un uso inadecuado que puede afectar 
directamente a la persona o institución que la posea; incluso puede perjudicar a 
naciones y gobiernos enteros. 
En las acciones para combatir estos delitos, entra en juego la ciencia forense aplicada 
a la informática, encargándose de realizar el estudio de la escena del crimen en el 
dispositivo electrónico o la red sobre la cual se cometió el delito informático, con el fin 
de identificar, recolectar y analizar todo tipo de pruebas digitales, que ayuden a resolver 
el caso, o a prevenir casos futuros. 
La aplicación de los conocimientos, estrategias y adelantos científicos de las ciencias 
forenses son imprescindibles al momento de escudriñar en la búsqueda de respuestas 
para los delitos informáticos, que actualmente se perfilan como uno de los más 
comunes a nivel mundial y lamentablemente ante los que se encuentra más 
desprotegida la humanidad 
En este trabajo se realizará una aproximación a la definición de ciencias forenses y su 
versión aplicada a la informática, asimismo se comentará acerca de sus antecedentes 
históricos, su clasificación. Además se aborda el delito informático y sus diferentes 
RE
DI
- U
M
EC
IT
 
 
vii 
 
versiones; la evidencia y por último la situación de este fenómeno y su marco 
normativo en Panamá. 
 
 
 
 
 
 
 
 
 
 
 
 
 
RE
DI
- U
M
EC
IT
1 
 
 
 
Objetivos de la Investigación 
Objetivo General 
Establecer la importancia de las ciencias forenses respecto al abordaje de los delitos 
informáticos. 
Objetivos Específicos 
Establecer el campo de acción de las ciencias forenses 
Delimitar los delitos informáticos 
Determinar las aplicaciones de la ciencia forense en los delitos informáticos 
 
 
 
 
 
 
 
 
 
 
 
 RE
DI
- U
M
EC
IT
2 
 
 
 
Marco Teórico 
 
Ciencias Forenses 
Definición 
Las ciencias forenses están compuestas por todos los conocimientos científicos y 
técnicos utilizados para determinar delitos y asuntos legales diversos, tanto civiles, 
como penales o administrativos. Estas disciplinas tienen la función de estudiar e 
interpretar los vestigios que caracterizan las infracciones para aclarar los actos 
delictivos y colaborar con las autoridades encargadas de hacer cumplir la ley. 
 Acurio del Pino define a las ciencias forenses como “… la utilización de 
procedimientos y conocimientos científicos para encontrar, adquirir, preservar y 
analizar las evidencias de un delitoy presentarlas apropiadamente ante una corte de 
Justicia” p.56 
También se puede definir como la ciencia aplicada que se encarga de estudiar los 
indicios o pruebas periciales y que se fundamenta en los saberes y principios de otras 
ciencias como pueden ser la biología, la medicina, la física, la química, etc. 
En la génesis de esta disciplina, se reconocen vínculos entre las diversas ciencias, y se 
considera que estas analogías son responsables de gran parte del progreso actual en 
varios campos de investigación especializados, donde actualmente pueden 
interconectarse ciencias, especialidades y disciplinas, cuyo objeto de estudio tienen un 
fin común, y cada una, desde sus particularidades, aporta elementos útiles necesarios. 
Esta agrupación tiene como objetivo principal la integración de conocimientos en el 
amplio campo de estudio que constituye una investigación forense, y que es 
directamente proporcional al necesario logro de la calidad del proceso investigativo; 
RE
DI
- U
M
EC
IT
3 
 
 
 
en la actualidad la relación entre teoría y práctica es importante para el avance de la 
ciencia (Rodríguez, Loy, 2016) 
Las ciencias y especialidades de la investigación desempeñan un rol vital en el 
funcionamiento de las ciencias forenses y, por tanto, su función investigativa está 
presente en todo momento; por ello, todas ellas se integran como sistemas 
multidisciplinarios de las diversas especialidades. Abarcar todo el conocimiento 
científico necesario y cumplir su objeto de ciencia no es tarea sencilla. 
Hans Gross define a estas ciencias como “el conjunto de teorías que se refieren al 
esclarecimiento de los casos criminales”; Rodríguez Regalado expresa que Ciencia 
Forense es la aplicación de prácticas científicas dentro del proceso legal. Es decir, que 
ella constituye un conjunto de ciencias que la ley usa para atrapar a un criminal, ya sea 
física, química, matemática, y muchas más. 
 
Historia de las Ciencias Forenses 
 
El libro “El lavado de los males” escrito en 1248 durante la Dinastía Song por Song Ci, 
podría ser considerado como el primer registro forense de la Historia; en éste se 
describía la forma de resolver casos penales mediante la utilización de la medicina y la 
entomología; entre sus páginas se pueden observar consejos para diferenciar un 
ahogamiento de una estrangulación, así como formas de distinguir si la muerte fue un 
suicidio, un homicidio o un accidente. 
Etimológicamente, la palabra forense, deriva del latín forensis, relativo al foro. Las 
infracciones penales en la Antigua Roma se dirimían ante un grupo de personas 
públicamente en el foro; la persona que mejor argumentaba y defendía su postura 
determinaba el resultado del caso RE
DI
- U
M
EC
IT
4 
 
 
 
Una fecha importante en lo que a la Ciencia forense se refiere, es la de 1840, durante 
el caso de Marie Lafarge, donde se cree se pudo solicitar por primera vez por parte de 
un juez, un estudio forense toxicológico; juicio en el que intervendría el médico y 
científico menorquín, Mateu Josep Bonaventura Orfila i Rotger, considerado padre de 
la toxicología moderna (Bertomeu, 2015) 
Más adelante, a finales del s. XIX, Hans Gross, padre de la Criminalística, publicaría 
diferentes libros y manuales donde describiría la forma de proceder ante las pruebas 
físicas para resolver crímenes. 
 
“El delincuente ha podido antes y después de cometer el delito, utilizar 
cuantos medios le sugiera su astucia e instinto de conservación para 
burlar la acción investigadora del estado y eludir la pena; en tanto que 
el juez, con los datos incompletos que le suministra el hecho realizado 
se ve en la necesidad de despejar la incógnita del proceso, que 
cuidadosamente ocultan, de un lado la fatalidad y de otro los esfuerzos 
del criminal, razón por la que, le es indispensable suplir estas 
deficiencias, no sólo por el impulso poderoso de su talento, sino 
también por los consejos de la experiencia, propia o ajena, que a esta 
tendrá que acudir en defecto de la primera, ya que sin ella rara vez podrá 
llevar a término feliz la empresa que la sociedad le confía”.( GROSS, 
Hans. (1900). Manual del Juez. Traducido por Arredondo Máximo, 
Madrid: La España moderna, S.A.). 
 
Ya en el siglo XX se consolidan las bases establecidas y se desarrollan de forma 
significativa, sobre todo en el hemisferio occidental, donde se encuentra el nuevo poder 
RE
DI
- U
M
EC
IT
5 
 
 
 
económico y científico-técnico asociado a las ciencias particulares y a especialidades 
de la investigación, lo que contribuye a crear las bases para su ampliación. 
 En 1910, Locard funda el primer laboratorio de criminalística; en 1914, en México, 
Abreu Gómez organiza el primer centro dactiloscópico. Asimismo, se deben mencionar 
autores como Francis Galton y su método aún utilizado sobre el análisis de las huellas 
dactilares; o Karl Landsteiner galardonado con el premio nobel por el descubrimiento 
de los grupos sanguíneos; y Alec Jeffreys gracias al cual se utiliza el examen del perfil 
de DNA para la identificación de personas. 
A lo largo de la historia de esta ciencia se diferencian dos etapas históricas-
cronológicas: una inicial, denominada “Etapa pre científica”, que abarca 
fundamentalmente el siglo XIX, con la profunda revolución que desarrollan los 
positivistas italianos Lambroso, Ferri y Garófalo, que da paso a la segunda etapa y 
actual del proceso de investigación, a la que se denomina “Etapa científica”, donde 
aparecen organizaciones integradas por multitud de personas, equipamiento y medios 
especializados en diversas técnicas, que forman equipos de trabajo facultados para la 
lucha contra el delito, a través de pruebas con rigor científico, sobre todo físico-
naturales, para su Investigación. Algunos autores refieren una tercera etapa, la cual 
estaría asociada al desarrollo científico-técnico, y sus mayores avances son la creación 
del Buró Federal de Investigaciones (FBI) en los Estados Unidos de Norteamérica. 
(García Góngora, 2016) 
La génesis histórica de la criminalística está muy vinculada a la historia de la 
identificación indubitada de personas vivas, de cadáveres, de objetos o animales 
utilizados por el hombre en la comisión del delito o de sustancias encontradas en el 
lugar del crimen como evidencias, o sobre la víctima y el victimario 
 
 RE
DI
- U
M
EC
IT
6 
 
 
 
Etapa científica 
 
La investigación criminal comienza como tal en el siglo XIX; es el período donde la 
policía se hace consciente de la necesidad de organizar la actividad policial profesional. 
En este período se distinguen dos fases: 
1. Intuitiva: Es un arte de la investigación policial, ya que influye en la investigación 
del instinto sobre el razonamiento, y es, a su vez, espontánea, sin método y sin sujetarse 
a normas o reglas establecidas. 
2. Psicológica o reflexiva: El sistema investigativo evoluciona, se estudian con lógica 
los hechos, se observa, se deduce, lo que da espacio a la Criminalística. 
La lucha contra la criminalidad ya no es factible con métodos antiguos; es necesario 
crear una organización que supere, en procedimientos y elementos, a los utilizados por 
la delincuencia. Es un período donde se destacan los avances tecnológicos para la lucha 
contra el delito, lo que permite un mayor enfrentamiento y esclarecimiento de los 
hechos de rango delictivo. Lo más destacable de esta época es que las investigaciones 
del crimen se realizan, generalmente, por grupos de personas designadas; la aclaración 
de un delito se efectúa por equipos de personas y laboratorios, coordinadamente, con 
personal científico y especializado, donde se integran los conocimientos y habilidades 
de cada uno de sus representantes, lo que permite lograr calidad de las pericias acorde 
a los adelantos de la época. (Hernández de la Torre, 2011) 
 
Clasificación de las Ciencias Forenses 
Las ciencias forenses engloban un gran númerode disciplinas específicas para la 
resolución de casos, en cualquiera de los dominios que estos tienen lugar. 
RE
DI
- U
M
EC
IT
7 
 
 
 
Entre otras se enumeran las siguientes: 
Análisis forensedeADN, consiste en el estudio del perfil del ADN para la identificación 
de una persona. P. ej., determinar la paternidad/maternidad o la presencia de un 
sospechoso en la escena del crimen. 
Análisisforensededispositivosmóviles, se centra en el estudio y evaluación de los 
indicios presentes en los teléfonos móviles: análisis de la tarjeta SIM, historial de 
llamadas y SMS borrados, etc. 
Antropologíaforense, es la disciplina que emplea métodos radiográficos comparativos 
con familiares del difunto para establecer la identificación de personas cuando no es 
posible la identificación visual. Para ello, se realiza análisis del esqueleto con el fin de 
determinar posibles patologías óseas, anomalías o implantes, entre otras, que puedan 
ayudar a las identificaciones. 
Dactiloscopia, es el estudio de las huellas dactilares con fines de identificación en el 
contexto legal. 
Documentoscopia, consiste en el examen forense de documentos o de documentos 
“cuestionados” como prueba en situaciones legales. 
Entomologíaforense, aborda el estudio de los insectos y artrópodos implicados en el 
proceso de descomposición de cadáveres con el fin de determinar cuándo, cómo e 
incluso dónde ha tenido lugar el acto delictivo. 
Fonéticaforense, especialidad basada en el conocimiento de los procesos 
comunicativos del ser humano mediante el análisis electroacústico de la señal vocal 
que ha sido grabada o almacenada en un dispositivo. 
Fotografíaforense, especialidad relativa al estudio e interpretación de imágenes 
fotográficas en el marco legal. RE
DI
- U
M
EC
IT
8 
 
 
 
Geo cienciaforense, término genérico que implica las aplicaciones de la geología, 
geomorfología y geofísica, cuyas áreas del conocimiento son necesarias para la 
persecución criminal. 
Ingenieríaforense, consiste en la aplicación de los principios de ingeniería para el 
estudio de la reconstrucción de accidentes. 
Odontologíaforense, es la especialidad del odontólogo con conocimientos para la 
detección de pruebas forenses presentes en la dentadura, dentro de un contexto legal. 
Patologíaforense, a menudo conocida como la autopsia, consiste en el examen de un 
cadáver. En los casos de muerte súbita, para establecer la causa exacta de la muerte, 
mientras que en los casos penales, su opinión es vital para la administración de justicia. 
Podología forense, es una aplicación del estudio de la huella de los pies o el calzado en 
la escena del crimen y establecer la identidad personal en los exámenes forenses. 
Psiquiatríaforense, es el estudio yuxtapuesto entre los desórdenes mentales y la 
conducta criminal. 
Químicaforense, estudio de detección e identificación de drogas ilícitas, sustancias 
implicadas en los casos de incendios, explosivos y residuos de disparo. 
Toxicología forense, es la “ciencia del veneno” aplicada a procedimientos médico-
legales. Está basada en el estudio del efecto de fármacos y venenos en matrices 
biológicas (suero, orina...). 
 
Delito Informático 
 
El delito informático no tiene hasta ahora una concepción universal, dado la gran 
variedad de modalidades que el mismo puede adoptar y la extensión del mismo. Entre RE
DI
- U
M
EC
IT
9 
 
 
 
otras definiciones se puede decir hablar de un crimen electrónico que agobia con 
operaciones ilícitas a través de Internet o que tienen como objetivo destruir o dañar 
ordenadores, medios electrónicos y redes de Internet. 
Según el Convenio de Ciberdelincuencia de Europa, el concepto engloba todos 
aquellos actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de 
los sistemas informáticos, redes y datos informáticos así como el abuso de dichos 
sistemas, redes o datos. (INTECO, 2012) 
Atendiendo a los diferentes enfoques, donde algunos se inclinan por utilizar el término 
de “delincuencia informática” antes de delito informático, es necesario englobar a 
todos aquellos comportamientos o acciones que, reuniendo los requisitos que delimitan 
el concepto de delito, sean llevadas a cabo utilizando un elemento informático (mero 
instrumento del crimen) o vulnerando los derechos del titular de un elemento 
informático, ya sea hardware o software (en éste caso lo informático es finalidad). 
(Baon Ramírez,) 
De ahí que se hable más bien de criminalidad informática que de delitos informáticos 
propiamente tales. Es por eso que resulta extremadamente complejo buscar un 
concepto técnico que comprenda todas las conductas ilícitas vinculadas a los medios o 
procedimientos informáticos, tanto por la diversidad de supuestos, como de los bienes 
jurídicos afectados. 
Otra característica importante de este tipo de delitos y que incide en su complejidad 
está representada por el carácter transfronterizo que el delito informático posee, es 
decir, su extensión es universal, no responde a límites geográficos, lo que ha requerido 
la puesta en marcha de una armonización más intensa de la legislación y de la práctica 
entre todos los países respecto a la delincuencia relacionada con el computador. 
El delito informático, más que una forma específica de delito, supone una pluralidad 
de modalidades delictivas vinculadas, de algún modo con los computadores, en vista RE
DI
- U
M
EC
IT
10 
 
 
 
de lo cual algunos autores indican que el término Delito Informático debe usarse en su 
forma plural, en atención a que se utiliza para designar una multiplicidad de conductas 
ilícitas y no una sola de carácter general. (Romeo Casabona) 
Del mismo modo, existen opiniones heterogéneas respecto al propósito del delito 
informático, ya que hay quienes lo clasifican en base al mismo, como Parker, quien los 
clasifica en: 
Propósito de investigación de la seguridad: abuso informático es cualquier acto 
intencional o malicioso que involucre a un computador como objeto, sujeto, 
instrumento o símbolo donde una víctima sufrió o podría haber sufrido una pérdida y 
el perpetrador obtuvo o pudo haber obtenido una ganancia (Parker, Nycum and Oura, 
1973). 
2. Propósito de investigación y acusación: delito informático es cualquier acto ilegal 
cuya perpetración, investigación o acusación exige poseer conocimientos de tecnología 
informática (Departamento de Justicia de Estados Unidos). 
3. Propósito legal: delito informático es cualquier acto tal como está especificado en 
una ley sobre delito informático en la jurisdicción en que la norma se aplica. 
4. Otros propósitos: abuso informático (sea cual sea su objetivo), es cualquier delito 
que no puede ser cometido sin computador. 
En base a este establecimiento del delito, otros autores sugieren que el propósito con el 
cual se comete el delito no es el único aspecto relevante a ser considerado para 
clasificarlo. Al respecto Acurio del Pino sostiene que “….los delitos informáticos 
siguen siendo tales, independientemente de los propósitos que se persigan al definirlos, 
y, por lo tanto, no se justifica la diversidad de definiciones para una sustancia de entidad 
única.” p.77 
RE
DI
- U
M
EC
IT
11 
 
 
 
Para Carlos María Casabona no se debe restringir esta clase de delitos solamente al 
ámbito de lo patrimonial, lo que ofrece una visión parcial del problema, ya que 
debemos tomar en cuenta que con estas conductas no solo se puede afectar al 
patrimonio, sino que también pueden ser objeto de aflicción otros bienes jurídicos 
protegidos como lo son la intimidad personal hasta afectar bienes colectivos como es 
la seguridad nacional. 
 
Los autores chilenos Marcelo Huerta y Claudio Líbano definen los 
delitos informáticos como “todas aquellas acciones u omisiones típicas, 
antijurídicas y dolosas, trátese de hechos aislados o de una serie de 
ellos, cometidos contra personas naturales o jurídicas, realizadas en uso 
de unsistema de tratamiento de la información y destinadas a producir 
un perjuicio en la víctima a través de atentados a la sana técnica 
informática, lo cual, generalmente, producirá de manera colateral 
lesiones a distintos valores jurídicos, reportándose, muchas veces, un 
beneficio ilícito en el agente, sea o no de carácter patrimonial, actúe con 
o sin ánimo de lucro”. p.108 
 
Tipos de delitos informáticos 
 
Existen muchos tipos de delitos informáticos, la diversidad de comportamientos 
constitutivos de esta clase de ilícitos es inimaginable, el único límite existente viene 
dado por la conjugación de tres factores: la imaginación del autor, su capacidad técnica 
y las deficiencias de control existentes en las instalaciones informáticas (Camacho 
Losa) 
RE
DI
- U
M
EC
IT
12 
 
 
 
De manera resumida se pueden clasificar de la siguiente manera, según reconoce la 
ONU: 
A. Los fraudes 
 -Los datos falsos o engañosos: es una manipulación de datos de entrada al 
computador con el fin de producir o lograr movimientos falsos en transacciones de una 
empresa 
 -Manipulación de programas o Caballo de Troya: 
consiste en insertar instrucciones de computadora de forma encubierta en un programa 
informático para que pueda realizar una función no autorizada al mismo tiempo que su 
función normal. 
 -La técnica del salami: Es una técnica especializada en la que “rodajas muy finas” 
apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una 
cuenta y se transfieren a otra. Y consiste en introducir al programa unas instrucciones 
para que remita a una determinada cuenta los céntimos de dinero de muchas cuentas 
corrientes. 
 -Falsificaciones informáticas: Cuando se alteran datos de los documentos 
almacenados en forma computarizada. Las computadoras pueden utilizarse también 
para efectuar falsificaciones de documentos de uso comercial 
 -Manipulación de los datos de salida: El ejemplo más común es el fraude de que se 
hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la 
computadora en la fase de adquisición de datos 
 -Pishing: Es una modalidad de fraude informático diseñada con la finalidad de 
robarle la identidad al sujeto pasivo. 
 RE
DI
- U
M
EC
IT
13 
 
 
 
B. El Sabotaje Informático 
 Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de 
computadora con intención de obstaculizar el funcionamiento normal del sistema. Las 
técnicas que permiten cometer sabotajes informáticos son: 
 -Bombas lógicas es una especie de bomba de tiempo que debe producir daños 
posteriormente. 
 -Gusanos: Se fabrica de forma análoga al virus con miras a infiltrarlo en programas 
legítimos de procesamiento de datos o para modificar o destruir los datos, pero es 
diferente del virus porque no puede regenerarse. 
 -Virus informáticos y Malware: son elementos informáticos, que tienden a 
reproducirse y a extenderse dentro del sistema al que acceden, se contagian de un 
sistema a otro, exhiben diversos grados de malignidad y son eventualmente, 
susceptibles de destrucción con el uso de ciertos antivirus, pero algunos son capaces de 
desarrollar bastante resistencia a estos 
 -Ciberterrorismo: es el acto de hacer algo para desestabilizar un país o aplicar presión 
a un gobierno. 
 -Ataques de denegación de servicios: se basan en utilizar la mayor cantidad posible 
de recursos del sistema objetivo, de manera que nadie más pueda usarlos, perjudicando 
así seriamente la actuación del sistema, especialmente si debe dar servicio a mucho 
usuarios 
C: El Espionaje Informático y el Robo de Software 
 -Fuga de datos: también conocida como la divulgación no autorizada de datos 
reservados, es una variedad del espionaje industrial que sustrae información 
confidencial de una empresa RE
DI
- U
M
EC
IT
14 
 
 
 
 - Reproducción no autorizada de programas informáticos de protección legal: Esta 
puede entrañar una pérdida económica sustancial para los propietarios legítimos. 
D: El Robo de Servicios 
 - Hurto del tiempo del computador: Consiste en el hurto del tiempo de uso de las 
computadoras 
 - Apropiación de informaciones residuales: es el aprovechamiento de la información 
abandonada sin ninguna protección como residuo de un trabajo previamente 
autorizado. 
 - Parasitismo informático y suplantación de personalidad : figuras en que concursan 
a la vez los delitos de suplantación de personas o nombres y el espionaje entre otros 
delitos. En estos casos, el delincuente utiliza la suplantación de personas para cometer 
otro delito informático. 
E. El Acceso No Autorizado a Servicios Informáticos 
 -Las puertas falsas: consiste en la práctica de introducir interrupciones en la lógica 
de los programas con el objeto de chequear en medio de procesos complejos, si los 
resultado intermedios son correctos, producir salidas de control con el mismo fin o 
guardar resultados intermedios en ciertas áreas para comprobarlos más adelante 
 -La llave maestra: es un programa informático que abre cualquier archivo del 
computador por muy protegido que esté, con el fin de alterar, borrar, copiar, insertar o 
utilizar, en cualquier forma no permitida, datos almacenados en el computador 
 -Pinchado de líneas: consiste en interferir las líneas telefónicas de transmisión de 
datos para recuperar la información que circula por ellas, por medio de un radio, un 
módem y una impresora 
RE
DI
- U
M
EC
IT
15 
 
 
 
 -Piratas Informáticos o Hackers: El acceso se efectúa a menudo desde un lugar 
exterior, situado en la red de telecomunicaciones, recurriendo diversos medios. 
 
Ciencia Forense Digital 
 
De una forma simple, podríamos definir la informática forense como un proceso 
metodológico para la recogida y análisis de los datos digitales de un sistema de 
dispositivos de forma que pueda ser presentado y admitido ante los tribunales.(Alcívar, 
Blanc, Calderón, 2018) 
Podríamos definir a la ciencia forense digital, como el uso de principios y métodos 
científicos, aplicados sobre evidencia obtenida de fuentes digitales, con el fin de 
facilitar la reconstrucción de eventos dentro de un proceso legal (Digital Forensic 
Research Workshop DFRWS). 
La extracción de una evidencia digital se realizará a partir de una utilización amplios 
recursos, por medio de software, hardware o herramientas para este propósito. De este 
modo, la extracción de una evidencia puede ser realizada a través de los más variados 
métodos. (Taborda, 2017) 
En otra definición se puede decir que es la ciencia de aplicar conceptos, estrategias y 
procedimientos de la criminalística tradicional en medios informáticos especializados, 
con el objetivo de esclarecer hechos que puedan catalogarse como incidentes, fraudes 
o uso indebido de los mismos, ya sea en el ámbito de la justicia especializada o en 
materia de administración de la seguridad informática de las organizaciones. (Acurio, 
2011) 
La ciencia forense al servicio de la informática se desarrolla en un escenario micho más 
complejo que el descrito por estas definiciones, pues se presenta en un escenario donde RE
DI
- U
M
EC
IT
16 
 
 
 
los protocolos, configuraciones e infraestructuras de comunicaciones están en intima 
conexión para dar como resultado un momento específico en el tiempo y un 
comportamiento particular. Esta conjunción de palabras establece un profesional que 
entendiendo las operaciones de las redes de computadores, es capaz, siguiendo los 
protocolos y formación criminalística, de establecer los rastros, los movimientos y 
acciones que un intruso ha desarrollado para concluir su acción. (Cano, 2015) 
Ramas del Análisis de la ciencia forense digital 
 
El análisis forense tiene distintos tipos, los cuales pueden ser o no muy similares entre 
sí, y responden a diversos requisitos de búsqueda e investigaciónde la información. 
Informática forense 
Elabora la búsqueda de huella digital a base de programas o software especial para 
encontrar pruebas que demuestren un resultado en la investigación. 
Análisis forense de dispositivos móviles 
Se analizan los dispositivos móviles para la búsqueda de la huella digital que ayuda en 
la investigación que se está realizando. 
Análisis forense de la red 
Búsqueda de información para la investigación a base de la revisión de la red de 
internet, lo que ayuda a buscar más ampliamente, no solo en un dispositivo móvil. 
Análisis de datos forenses 
Se hace el análisis de datos que se han encontrado en base a la investigación forense 
para elaborar un resultado de respuesta. 
Análisis forense de la base de datos RE
DI
- U
M
EC
IT
17 
 
 
 
La base de datos encontrada se analiza de forma forense para recopilar información 
que pueda ayudar en la investigación. 
Análisis forense del correo electrónico 
Se analiza el correo electrónico del usuario para encontrar pruebas de la huella digital 
en la investigación. 
Análisis forense de malware 
Se analizan programas para entender si ese software puede causar daño o robar 
información o bienes de algún usuario. 
Memoria forense 
La información se pone en la base de datos forense para poder ser utilizada después de 
que la investigación finalice. 
 
Análisis forense inalámbrico 
Se analiza de forma inalámbrica la información de alguna computadora o usuario 
mediante programas especialmente creados para la investigación forense. 
Análisis forense de discos 
El análisis de discos duros para la recopilación de información que pueda ayudar en la 
investigación. 
Evidencia Digital 
De acuerdo con el “HB: 171 Guidelines for the Management of IT Evidence”, la 
evidencia digital es: "cualquier información, que sujeta a una intervención humana u 
otra semejante, ha sido extraída de un medio informático". En este sentido, la evidencia RE
DI
- U
M
EC
IT
18 
 
 
 
digital, es un término utilizado de manera amplia para describir cualquier registro 
generado por o almacenado en un sistema computacional que puede ser utilizado como 
evidencia en un proceso legal. Según esta guía la evidencia puede ser dividida en tres 
categorías: 
Registros almacenados en el equipo de tecnología informática, como correos 
electrónicos, imágenes, archivos de aplicaciones de ofimática, etc. 
Registros generados por los equipos de tecnolofía informática, como por ejemplo, 
registros de auditorías, registros de transacciones, registros de eventos, etc. 
Registros que parcialmente han sido generados y almacenados en los equipos de 
tecnología informática, por ejemplo, hojas de cálculo financieras, consultas 
especializadas en base de datos, vistas parciales de datos, etc. 
La evidencia digital es la materia prima para los investigadores donde la tecnología 
informática es parte fundamental del proceso. Sin embargo y considerando, el ambiente 
tan cambiante y dinámico de las infraestructuras de computación y comunicaciones, es 
preciso detallar las características propias de dicha evidencia en este entorno. La 
evidencia digital posee, entre otros, los siguientes elementos que la hacen un constante 
desafío para aquellos que la identifican y analizan en la búsqueda de la verdad: 
1. Es volátil 
2. Es anónima 
3. Es duplicable 
4 Es alterable y modificable 
5. Es eliminable 
Estas características advierten sobre la exigente labor que se requiere por parte de los 
especialistas en temas de informática forense, tanto en procedimientos, como en RE
DI
- U
M
EC
IT
19 
 
 
 
técnicas y herramientas tecnológicas para obtener, custodiar, revisar, analizar y 
presentar la evidencia presente en una escena del delito. 
Debido a lo difícil que resulta el manejo adecuado de esta evidencia es necesario 
mantener un conocimiento detallado de las normas y regulaciones legales asociadas 
con las pruebas y el derecho procesal, así como de las técnicas y procesos que permitan 
mantener la confiabilidad de los datos recogidos, la integridad de los medios, el análisis 
detallado de los datos y la presentación idónea de los resultados. (Cano, 2015) 
Es necesario considerar la evidencia digital de dos formas. [8]. La primera de ellas 
consiste en ver la evidencia digital como una prueba ordinaria en un caso ordinario, en 
el sentido que esta dado su contenido, generalmente ayuda a identificar involucrados 
en un incidente delictivo y sus responsabilidades en él. 
La segunda forma de consideración, va más allá y considera la evidencia digital, como 
una forma de evidencia, requiriendo ser tratada dentro de un marco legal válido, dado 
por los estándares, para realizar su recolección y preservación. 
 
Análisis Forense Informático 
 
El Análisis Forense Informático, también llamado informática forense, computación 
forense, análisis forense digital, cómputo forense o examen forense digital es la 
aplicación de técnicas científicas y analíticas especializadas a la infraestructura 
tecnológica que permiten identificar, preservar, analizar y presentar datos que sean 
válidos dentro de un proceso legal (Solomon, Rudolph, 2011). 
Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, 
autenticar datos y explicar las características técnicas del uso aplicado a los datos y 
bienes informáticos. RE
DI
- U
M
EC
IT
20 
 
 
 
Cada vez es más frecuente que las organizaciones hayan sufrido ataques a sus sistemas 
de información. El Instituto de Seguridad Informática CSI (Computer Security 
Institute) publica cada año un reporte llamado “CSI Computer Crime and Security 
Survey” en el cual se expone la situación actual de la seguridad informática y del 
crimen informático, ofreciendo estadísticas basadas en los incidentes de seguridad de 
múltiples organizaciones en los Estados Unidos 
El Análisis Forense Informático permite encontrar la solución de conflictos 
tecnológicos relacionados con la seguridad informática y la protección de datos. 
Gracias a esto, las organizaciones obtienen una respuesta a problemas de privacidad de 
datos, competencia desleal, fraude, robo de información confidencial y/o espionaje 
industrial realizados a través del uso indebido de las tecnologías de la información. 
(Castillo, Boada, 2015) 
Mediante sus procedimientos se identifican, aseguran, extraen, analizan y presentan 
pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas en un 
proceso legal 
Una de las metas de la informática forense, es poder realizar un estudio total de todo 
tipo de evidencia digital que se encuentre involucrada en un incidente (es decir, realizar 
recopilación, preservación, análisis y reportes de la evidencia), con el fin de hacer que 
esta evidencia tenga un valor legal, y que asimismo, sea en un proceso judicial en el 
cual esta evidencia tenga un carácter determinante en el mismo (Romeo Casabona, 
2017) 
Este análisis se compone de varias fases, las cuales, según la naturaleza de los crímenes 
que engloban, se pueden presentar en dos lugares, a saber: Escena del crimen y 
Laboratorio Forense. 
En la escena del crimen se desarrollan las primeras fases que están dirigidas a proteger 
la integridad de la escena de tal manera que no afecte la identificación y recolección de RE
DI
- U
M
EC
IT
21 
 
 
 
evidencias. Es probable que allí se encuentren las pruebas que podrían ser tomadas 
como evidencia digital, por tanto deben ser protegidas pata asegurar su preservación 
(Calderón, Guzmán, Salinas, 2012) 
Asimismo se deben identificar los sistemas de información que puedan contener 
información relevante, esto incluye todo dispositivo electrónico como computadores, 
celulares, agendas electrónicas, dispositivos externos de almacenamiento como USB, 
discos duros, etc. 
Al momento de la recolección de pruebas se debe intentar en lo posible de minimizar 
el impacto en la prueba original, estose logra realizando copias exactas de la evidencia 
para que estas sean utilizadas en los análisis forenses y la evidencia original no sea 
alterada. (Pereira, Eterovyc, 2014) 
Las etapas posteriores son realizadas en el laboratorio forense, donde los expertos en 
Ciencias Forenses Digitales analizan la evidencia, una vez haya sido preservada y 
documentada. Para ello hacen uso de diversas herramientas, tanto de la criminología 
clásica como de los conocimientos en materia de informática y tecnología para obtener 
resultados y presentar dichas pruebas de manera adecuada para que sean válidas en un 
proceso judicial. 
 
Procedimientos del Análisis Forense Informático 
A) Esterilidad de los medios informáticos de trabajo: antes de iniciar cualquier 
actividad relacionada a la investigación forense, es necesario que los medios 
informáticos utilizados estén esterilizados y certificados para su uso, por ejemplo 
verificar que no hayan sido expuestos a variaciones magnéticas, láser o similares, pues 
estas clases de exposiciones pueden conllevar a una contaminación de la evidencia 
(Castillo, Boada, 2015) RE
DI
- U
M
EC
IT
22 
 
 
 
B) Adquisición: una investigación forense no se realiza directamente sobre la escena 
del crimen informático, para esto es necesario sacar una copia exacta de la información 
digital (imágenes de discos, USB, CD) o del dispositivo a ser investigado (Disco Duro) 
en los medios informáticos esterilizados con anterioridad. Estas copias de la escena del 
crimen son muy importantes, ya que después de terminar todo el proceso que el perito 
informático debe aplicar, se procede a realizar la investigación y obtención de 
evidencia a partir de la copia, pues la escena original del crimen jamás puede ser 
alterada y así mismo se debe presentar al juez 
C) Validación y preservación de los datos adquiridos: con el fin de identificar si la 
copia de la escena del crimen es idéntica a la original, los peritos informáticos deben 
realizar una serie de verificaciones a partir de cálculos matemáticos o procesos de 
algoritmos que permitan establecer la completitud de la información traspasada a la 
copia, un ejemplo de este proceso de verificación es por medio de un algoritmo calcular 
un código único para toda la información original, dicho código está encriptado y no 
se puede reversar, por tal razón, al calcular el código de las copias obtenidas de la 
original tiene que ser igual, de no ser así significa que la copia no es exacta y se sacó 
incorrectamente, este proceso se efectúa con el fin de no alterar en nada la escena del 
crimen original, salvaguardando la evidencia del delito informativo para presentarla 
ante un juez (Ramos, 2011) 
D) • Análisis y descubrimiento de evidencia: una vez terminada la verificación de las 
copias, se procede a realizar la investigación, análisis y levantamiento de evidencia 
forense que se pueda utilizar como prueba ante un juez. Dicho análisis se puede realizar 
por diferentes niveles, que pueden ser (Hernández de la Torre, 2011): 
a. Archivos borrados, archivos creados, accedidos o modificados dentro de 
determinado rango de fechas. 
b. Verificar los tipos de archivos que tengan un formato en especial y que se hubieran 
alterado. RE
DI
- U
M
EC
IT
23 
 
 
 
c. Imágenes, videos, mensajes de correo electrónico, navegación en internet. 
d. Buscar en diferentes niveles palabras clave, tales como un número telefónico, el 
nombre de una ciudad o una empresa, correos electrónicos utilizados con más 
frecuencia, etc. 
Una vez terminado dicho análisis, los peritos informáticos pueden obtener un patrón 
de comportamiento del usuario investigado, en relación a: creación, modificación, 
borrado de mensajes, actividad en un correo electrónico, contacto frecuente con 
determinadas personas o visitas a lugares específicos. Es importante aclarar que, una 
escena del crimen se puede alterar muy fácilmente si este proceso no se realiza 
adecuadamente, ya que con el simple hecho de prender un equipo, arrancar un disco 
duro, abrir un archivo, etc., ya se puede estar comprometiendo la evidencia. 
E) Documentación de los procedimientos, herramientas y resultados sobre los medios 
informáticos analizados: el perito informático es el encargado de que los procesos y 
herramientas utilizados para la investigación sean los correctos, y en el caso de las 
herramientas sean las adecuadas según versiones, licencias o actualizaciones, esto con 
el fin de garantizar que la investigación se realiza correctamente y los resultados 
obtenidos sean documentados claramente, explicando paso a paso qué se realizó y por 
qué se realizó, qué herramientas se utilizaron y, sobre todo, documentar muy bien el 
resultado obtenido en cada parte de la investigación, de tal manera que cualquier 
persona externa pueda revisar y validar la información; o también, si en determinado 
caso es realizado un segundo estudio, el perito asignado, haciendo uso de las 
herramientas y procesos documentados, obtenga los mismos resultados. 
Este proceso es muy importante en el caso en el que el juez tenga dudas de la validez 
de la investigación, pues si todo el proceso fue verificado y documentad correctamente 
toda la evidencia es válida, pero si se incurrió en alguno, la evidencia puede ser 
desechada. (Ramos, 2011) RE
DI
- U
M
EC
IT
24 
 
 
 
F) Informe: una vez termine la investigación, se debe presentar un informe escrito en 
un lenguaje técnico y de una forma ordenada, en él debe describir detalladamente el 
proceso realizado y los resultados obtenidos, este informe debe ir con copia en un CD 
Actualmente, la norma de alcance global de referencia para el análisis forense es la 
ISO/IEC 27037:2012, aplicable a las organizaciones que necesiten establecer un marco 
formal de aceptabilidad. Dicha norma proporciona pautas para el manejo de la 
evidencia digital, sistematizando su identificación, recolección, análisis y preservación, 
y asegurando que los responsables de gestionar evidencia digital lo hagan con prácticas 
mundialmente aceptadas, de manera sistemática e imparcial. De acuerdo a ella, la 
evidencia digital es gobernada por los principios fundamentales de relevancia, 
confiabilidad y suficiencia. 
Regulaciones al Delito Informático 
 
El delito informático es un fenómeno mundial, cuyas motivaciones y variedad en sus 
expresiones son muy variadas. En cuanto a la amenaza y riesgo relativos también son 
vistos de forma distinta por gobiernos y empresas privadas, lo que dificulta la 
realización de comparaciones estadísticas entre países, ya que los datos manejados por 
la policía no simbolizan una base sólida para elaborar las mismas (Godoy, 2020) 
Un estudio realizado por la Oficina de las Naciones Unidas contra la Droga y el Delito 
(UNODOC), determinó que sus sistemas policiales son deficientes para registrar los 
delitos informáticos, por lo que puede existir una disparidad ya que los datos policiales 
se ven afectados por factores como los niveles de desarrollo de un país y la capacidad 
policial especializada en esta área, más que con las tasas de delincuencia existentes. 
En dicho estudio se realizaron encuestas de victimización, las cuales son consideradas 
como una base sólida para realizar comparaciones, es así como se demuestra que la 
RE
DI
- U
M
EC
IT
25 
 
 
 
victimización individual es considerablemente superior a otras formas de delitos 
convencionales 
 
 “Las tasas de victimización por fraude en línea con tarjetas de crédito, 
robo de identidad, respuesta a una tentativa de “pesca de datos” o 
“phishing”, o sufrir el acceso no autorizado al correo electrónico varían 
entre el 1% y el 17% de la población con acceso a Internet de 21 países 
de todo el mundo, mientras que las tasas de delitos típicos, como robo, 
hurto y robo de coches, son en esos mismos países inferiores al 5%. Las 
tasas de victimización en el caso de delitos cibernéticos sonmás altas 
en los países con menores niveles de desarrollo, lo que indica la 
necesidad de aumentar las medidas de prevención en esos países” 
(UNODOC, 2013) 
Otro importante estudio, (Symantec Corporation, Informe de Norton sobre delitos 
informáticos para el año 2012) revela que por cada segundo, 18 adultos son víctimas 
de un delito informático, lo que da como resultado más de un millón y medio de 
víctimas de delitos informáticos cada día, a nivel mundial. Asimismo se calculó que 
los costos directos asociados con los delitos informáticos que afectan a los 
consumidores en el mundo ascendieron a US$ 110.000 billones en doce meses. 
A pesar de que este tipo de delitos se realizan a través de las tecnologías de la 
información, las cuales no conocen límites ni fronteras, se hace difícil la detección, 
investigación, persecución y castigo de los autores de delitos perpetrados mediante el 
uso de estas nuevas tecnologías, en vista de la ausencia de políticas conjuntas, pues 
cada país tipifica estos delitos de una manera particular. (Gómez, 2010). 
El fenómeno del Internet fue avasallador desde su inicio y en estos tiempos ha crecido 
a un ritmo sumamente acelerado, formando parte vital de la vida sobre el Planeta. El RE
DI
- U
M
EC
IT
26 
 
 
 
escollo en este sentido, es que Internet carece de una regulación que lo controle, que 
establezca pautas. 
Otro factor importante, a tomar en cuenta ante dicha problemática es el tratamiento que 
se le da a los delitos informáticos, el cual es planteado por los diferentes países en el 
plano nacional o por vía de tratados multilaterales, siendo actualmente el principal 
referente el conocido Tratado Europeo o de Budapest, el cual es considerado tanto en 
materia de Derecho Informático como de cooperación internacional en general, como 
líder indiscutible de las nuevas formas de asistencia entre Estados. 
El Convenio se firmó el 23 de noviembre de 2001 y entró en vigor el 1° de julio de 
2004, en la ciudad de Budapest, República de Hungría. Se trata del primer tratado 
internacional creado con el objetivo de proteger a la sociedad frente a los delitos 
informáticos y los delitos en Internet, mediante la elaboración de leyes adecuadas, la 
mejora de las técnicas de investigación y el aumento de la cooperación internacional. 
En la actualidad, el Convenio ha sido ratificado por más de 50 naciones de todo el 
mundo. 
En un contexto lleno de profundos cambios devenidos por la digitalización, el convenio 
surgió como resultado del reconocimiento de dos aristas: por un lado, la necesidad de 
cooperación entre los Estados y el sector privado en la lucha contra la ciberdelincuencia 
y, por el otro, la necesidad de proteger los intereses legítimos en la utilización y el 
desarrollo de las tecnologías de la información (TICs). 
Consiste en el único acuerdo internacional sobre delitos informáticos que, 
fundamentalmente, hace hincapié en las infracciones de derechos de autor, fraude 
informático, la pornografía infantil, los delitos de odio y violaciones de seguridad de 
red. Gracias al reconocimiento de la necesidad de prevenir dichos actos que puedan 
poner en peligro la confidencialidad, integridad y disponibilidad de los datos y sistemas 
informáticos, es que se determina la lucha eficaz contra estos delitos, facilitando su RE
DI
- U
M
EC
IT
27 
 
 
 
detección, investigación y sanción, tanto a nivel nacional como internacional, y 
estableciendo acciones que permitan una cooperación internacional rápida y fiable. 
También, busca homogeneizar las definiciones sobre ciberdelito, establecer el 
intercambio de información en lo que respecta a estos ilícitos, garantizar el debido 
equilibrio entre los intereses de la acción penal y el respeto a los derechos humanos 
que reafirman el derecho a defender la propia opinión sin interferencia, el derecho a la 
libertad de expresión, incluida la libertad de buscar, obtener y comunicar información 
e ideas de toda índole, sin consideración de fronteras, así como el respeto de la vida 
privada 
Este se crea con la aspiración común de las partes en llegar a homologar resultados 
sobre la forma adecuada con la que se deben procesar diferentes fenómenos, y aunque 
sólo regula un limitado número de países y en el fondo no puede ofrecer marco jurídico 
suficiente para regular dicho fenómeno. 
Situación en Panamá 
 
En Panamá se presenta la misma realidad que en muchos países, donde la tecnología 
de la comunicación está presente en todos los aspectos de su desarrollo y en sus 
organizaciones, donde cada día aumentan más los avances tecnológicos y por tanto la 
aparición de nuevas conductas delictivas. 
Panamá, se inicia en la lucha contra los delitos informáticos, bajo la estructura de la 
Autoridad Nacional para la Innovación Gubernamental, del Ministerio de la 
Presidencia, se aprueba el Decreto Ejecutivo No.709 de 2011, con el que crea el 
Computer Security Incident Response Team, (CSIRT), con el propósito de prevenir e 
identificar ataques e incidentes de seguridad a los sistemas informáticos de la 
infraestructura crítica del país.(Fratti, 2018) 
RE
DI
- U
M
EC
IT
28 
 
 
 
Por otro lado, en marzo de 2013, fue aprobado la denominada Estrategia Nacional de 
Seguridad Cibernética y Protección de Infraestructuras Críticas, (por esta misma 
entidad), la cual establece una serie de acciones para mejorar la ciberseguridad y 
brindar protección a infraestructuras vitales del país 
Además, en materia internacional, Panamá se adhiere y ratifica al Convenio sobre la 
Ciberdelincuencia, denominado también como Convenio de Budapest, a través de la 
Ley 79 del 22 de octubre de 2013, aprobada por la Asamblea Nacional de Panamá, y 
publicada en la Gaceta Oficial en octubre de ese mismo año, el cual convierte al país 
en el segundo en Latinoamérica en estar adherido a este. 
El Código Penal de la República de Panamá, aprobado mediante Ley 14 del 18 de mayo 
de 2007, en su Título VIII, sobre los “delitos contra la Seguridad Jurídica de los Medios 
Electrónicos” regula los delitos contra la seguridad informática. Del artículo 289 al 292 
regula las siguientes conductas delictivas y sus respectivas penas: a) ingresar o utilizar 
de bases de datos, red o sistemas informáticos; y, b) apoderar, copiar, utilizar o 
modificar datos en tránsito o contenidos en bases de datos o sistemas informáticos, o 
interferir, interceptar, obstaculizar o impedir la transmisión. Además, determina ciertas 
conductas como circunstancias agravantes que aumentan la pena de prisión (Rojas 
Parra, 2016) 
En febrero de 2017 el Proyecto de Ley No. 463 de Protección de Datos de Carácter 
Personal ante la Asamblea Nacional, el cual fue aprobado mediante la Ley 81, 
denominada, Ley Sobre Protección de Datos personales, del 26 de marzo de 2019 y 
publicada el 29 de marzo de este mismo año en la Gaceta Oficial N°28743-A 
Esta Ley, en su Artículo 1, señala que fue creada con el objetivo de “establecer los 
principios, derechos, obligaciones y procedimientos que regulan la protección de datos 
personales, considerando su interrelación con la vida privada y demás derechos y 
libertades fundamentales, de los ciudadanos, por parte de las personas naturales o RE
DI
- U
M
EC
IT
29 
 
 
 
jurídicas, de derecho público o privado, lucrativas o no, que traten datos personales, en 
los términos previstos en esta Ley”. 
Esta Ley representa un avance positivo en materia de regulaciones a delitos 
informáticos en Panamá, pues enmarca, todo lo concerniente al debido control y uso 
en cuanto a los datos de carácter personal; además, tipifica las sanciones y quienes 
serán las entidades encargadas de dictarla. 
Se deben mencionar también las Leyes y decretos creados en la República de Panamá 
que se enmarcan en delitos informáticos: 
Asamblea Nacional de Panamá. Proyecto de Ley No.558. (27 de septiembre de 2017). 
Que modifica y adiciona artículos al código penal,relacionados con el cibercrimen. 
La Ley 15 de 8 de agosto de 1994 y su Decreto No. 261 de 3 de octubre de 1995, los 
cuales regulan los derechos de autor y derechos conexos, en su capítulo II, intitulado 
Programas de Ordenador. 
Ley 43 del 31 de julio de 2001donde se regula lo concerniente a la firma electrónica y 
los negocios electrónicos. 
Decreto ejecutivo 101 del 17 de mayo de 2005, por el cual se prohíbe el acceso a 
personas menores de edad a sitios web de contenido pornográfico. 
Ley 14 de 18 de mayo de 2007. Por el que se adiciona artículos al Código Penal 
relacionados al cibercrimen. 
Ley 51 de 18 de noviembre de 2009, que dicta normas para la conservación, protección, 
suministro de datos de usuarios de los servicios de telecomunicaciones y su proyecto 
de Ley 327 de marzo de 2011, que realiza modificaciones y adiciona artículos a la Ley 
51 de 2009. 
 RE
DI
- U
M
EC
IT
30 
 
 
 
Conclusiones 
 
La forma de vida actual es inconcebible sin la presencia y uso de la tecnología y su 
aplicación a la capacidad de comunicación e intercambio universal de que todas las 
personas disfrutan hoy en día. Esta situación posee un lado negativo que surge con el 
uso de esta tecnología por personas cuya actuación está en contra de las leyes y del 
beneficio común. 
La aparición de los delitos informáticos va de la mano con el desarrollo de la 
informática y su influencia está no sólo en el campo tecnológico sino también en el 
económico, político y social, incluso en el área personal, pues el daño que el mismo 
puede provocar es tan extenso y variado como las innovaciones que cada día se dan en 
este campo, pues cada vez y con mayor frecuencia los dispositivos de almacenamiento 
y procesamiento de información son vulnerados en sus elementos más sensibles, 
dejando expuestos no sólo múltiples y significativos datos de distinto valor (financiero, 
crediticio, estratégico, productivo...), sino los mismos patrimonios reales de personas 
y organizaciones y, aún más, su dignidad, su honra y su vida. 
Los delitos informáticos son producto de controversias en cuanto a su definición 
exacta, dado que el concepto engloba todos aquellos actos dirigidos contra la 
confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes 
y datos informáticos así como el abuso de dichos sistemas, redes o datos, por regla, se 
aplican a aquellos que afectan el soporte lógico. 
La ciencia forense es todo un entramado bien estructurado donde se interconectan y se 
relacionan de manera simbiótica un grupo de ciencias que utilizando sus 
procedimientos y conocimientos científicos a través de la articulación metódica 
permite encontrar, adquirir, preservar y analizar las evidencias de un delito y 
presentarlas apropiadamente ante una corte de Justicia RE
DI
- U
M
EC
IT
31 
 
 
 
En este sentido los delitos informáticos no están exentos de ser abordados por las 
ciencias forenses con la intención de ser desglosados, expuestos y presentados ante los 
Organismos encargados de impartir justicia. 
Los métodos desarrollados por las ciencias forenses han sido perfectamente válidos 
tras el advenimiento de los delitos informáticos, pues estos derivan también de la 
ciencia y por tanto son susceptibles de ser abordados con éxito para los estrictos 
procedimientos forenses. 
Las ciencias forenses demuestran su capacidad de evolucionar junto a la tecnología, 
pues ambas son complementarias en su interdisciplinariedad, esto debido también al 
carácter heterogéneo del campo forense en su estructura, lo que le permite funcionar 
en cualquier ámbito delictivo. 
Es así como las ciencias forenses han permitido resolver una gran cantidad de crímenes 
informáticos de gran envergadura alrededor del mundo gracias al desarrollo constante 
de herramientas que permiten descubrir a los autores del delito y recolectar, asegurar y 
procesar las pruebas del mismo. 
 
 
 
 
 
 
 RE
DI
- U
M
EC
IT
32 
 
 
 
Recomendaciones 
 
El uso tan común de las redes informáticas y la posibilidad de contar actualmente con 
un dispositivo electrónico personal en cualquier rincón del mundo requiere asumir un 
nivel de conciencia más elevado respecto a la responsabilidad que implica su 
utilización al margen de la Ley. 
Los distintos gobiernos deben establecer más acuerdos respecto a la tipificación de 
estos delitos a fin de crear un consenso que facilite el esfuerzo que se lleva a cabo para 
combatirlos. 
Las ciencias forenses sientan las bases para establecer los parámetros en el abordaje de 
estos delitos, por lo tanto, es importante mantener una actualización continua por parte 
de los profesionales dedicados a la misma a fin de que puedan usar estos conocimientos 
en su labor. 
Los países deben invertir en tecnología para sus organismos de seguridad, sobre todo 
en aquellos dedicados a esta rama 
 
 
 
 
 
 RE
DI
- U
M
EC
IT
33 
 
 
 
Bibliografía 
 
Acurio, Santiago. Introducción a la Informática Forense. Alfa-Redi: Políticas de la 
Sociedad de la Información. 2011 
Acurio Del Pino, Santiago. Delitos informáticos: generalidades. UDG Virtual 
Alcívar, C., Blanc, G., Calderón, J. Aplicación de la ciencia forense en los delitos 
informáticos en el Ecuador y su punibilidad. Rev. Espacios. Vol. 39 (Nº 42) Año 2018 
Barros, F., Kuhnen, B., Costa, M., Da Silva, C. Ciencias forenses: principios éticos y 
seguros. Actualización • Rev. Bioét. 29 (1) • Jan-Mar 2021 • 
https://doi.org/10.1590/1983-80422021291446 
Bertomeu, José Ramón. La verdad sobre el caso Lafarge: Ciencia, justicia y ley durante 
el siglo XIX, Barcelona, El Serbal, 2015 
Calderón, R., Guzmán., Salinas, J. Diseño y plan de implementación de un laboratorio 
de ciencias forenses digitales. 2012- 
http://www.dspace.espol.edu.ec/xmlui/handle/123456789/20621 
Castillo, L., Boada, J. Informática forense en Colombia. Revista Ciencia, Innovación y 
Tecnología (RCIYT) | Vol. II | 2015 
Electronic Crime Scene Investigation: A Guide for First Responders and Forensic 
Examination of Digital Evidence: A Guide for Law Enforcement; U.S. Department of 
Justice 
Forensic Techniques into Incident Response, National Institute of Standards and 
Technology Special Publication 800-66; (2006). 
RE
DI
- U
M
EC
IT
34 
 
 
 
Fratti, S. (2018). Panamá: Un País con la necesidad de una legislación sobre 
Cibercrimen. Ipandetec-Instituto Panameño de Derecho y Nuevas Tecnologías 
Garcia Góngora, Juan Manuel. Introducción a las ciencias forenses. Criminalística. 
UOC. 2016. 
Godoy T, José R. Regulaciones panameñas a los delitos informáticos que afectan los 
Sistemas de Información Contables Administrativos (SICA) Revista Científica Orbis 
Cognita Año 4 – Vol. 4 No. 1 pp. 113-134 ISSN: L2644-3813 Enero – Junio 2020 
Gross, Hans. Manual del Juez. Traducido por Arredondo Máximo, Madrid: La España 
moderna, S.A., 1900 
Hernández de la Torre R. Teoría y metodología general de la criminalística. Ecuador: 
Universidad Nacional de Loja; 2011. 
Oficina de las Naciones Unidas contra la Droga y el Crimen (UNODOC). (2013). 
Estudio exhaustivo sobre el delito cibernético. Nueva York 
Parker, D.B. Poder Informático y Seguridad Jurídica. 
Pereyra, Damián; Eterovic, Jorge. Desarrollo de una Guía de Asistencia para el Análisis 
Forense Informático en un Ambiente Piloto. WICC 2014 XVI Workshop de 
Investigadores en Ciencias de la Computación 
Ramos, P.. Herramientas para el análisis dinámico de malware. [Online]. 2011. 
Available: http://www.welivesecurity.com/la-es/2011/12/22/herramientas-analisis-
dinamico-malware/ 
Romeo Casabona, Carlos María, Poder Informático y Seguridad Jurídica, Fundesco, 
Madrid, España, 2017 
RE
DI
- U
M
EC
IT
35 
 
 
 
Rodríguez Romel, E., Loy Vera, R. Bases teóricas de las ciencias forenses 
contemporáneas y las competencias interdisciplinarias profesionales. Medicentro 
Electrónica vol.20 no.1 Santa Clara ene.-mar.2016 
Solomon, M G., K Rudolph, Ed Tittel, Neil Broom and Diane Barrett; Computer 
Forensics JumpStart 2nd edition; Wiley Publishing Inc, (2011) 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
RE
DI
- U
M
EC
IT
36 
 
 
 
 
 
 
 
RE
DI
- U
M
EC
IT
 RE
DI
- U
M
EC
IT

Continuar navegando

Materiales relacionados

38 pag.
Trabajo monografia final(Correccion)

SIN SIGLA

User badge image

alarconangielorena2

186 pag.
58818_tesis

SIN SIGLA

User badge image

alarconangielorena2

60 pag.
LlamozasEscalanteFH

SIN SIGLA

User badge image

marian natalia suarez rey

106 pag.
UPS-GT001274

SIN SIGLA

User badge image

marian natalia suarez rey